啊。太牛了,群主顶呱呱。 """ 这里以web321做一个例子: 准备:kali虚拟机,花生壳。 ...
命令执行 刚刚开始学习命令执行,萌新一个 因为是学习嘛,所以东西写的杂乱了 web 解法一:利用通配符 payload: c system cat fla 只是刚刚输入完这个之后,由于是空白页面,以为错误了 解法一,变式:修改文件名 解法二:利用 执行命令 payload: c system cat ls ls是用反引号包起来的,既执行命令ls 打印出当前目录的文件名 ,然后用cat读出文件内容 ...
2021-07-26 17:01 0 318 推荐指数:
啊。太牛了,群主顶呱呱。 """ 这里以web321做一个例子: 准备:kali虚拟机,花生壳。 ...
命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个) ls file * ? 匹配任何一个字符(不在括号 ...
文件包含 额,这是一个做题带学习的一个笔记 算是半做题,半学习的笔记吧,所以能写的方法和注解都会写。难免先得啰嗦 由于截图都是白色背景,所以使用夜间模式(右上角哦~)观看比较易于区分图片与浏览器背景 web 78 观察一下,没有过滤,可以直接使用功能php://filter伪协议 ...
PHP特性 这里以半做题,半学习为主,所以就显得比较啰嗦 阿巴阿巴,但是实际上,写得比较水,等过一段时间再总结一下 比较深刻的印象是:下一个手册,多看手册 从web135还是几开始,就是看的这个师傅的博客了 web 89 preg_match()函数一个漏洞 无法处理数组 ...
sql注入 这是算是学习+做题+记录的一个笔记吧,而且基本都是看着Y4师傅的博客做的 由于是做过sqli靶场,所以这个就记录快点了。如果靶场没遇到的,也会做笔记。 union 联合注入 web171 首先尝试1'--+,发现有返回值;说明直接闭合正确; 接着找用来输出的列 ...
web29: 利用函数:eval() 绕过思路:通配符绕过flag过滤 Payload1:/?c=system(“ls”); #找到flag.php Payload2:/?c=system(“cat fla*”); web30 利用函数:eval() 绕过思路:过滤 ...
web29 过滤了flag ?c=system("cat f*"); web30 过滤了system|flag,用一个代替system()的函数 ?c=passthru("cat f*"); web31 过滤了system|cat|flag|空格 ?c=passthru("more ...
这几天都没有怎么学习,基本上都是复习学科知识,因为我们要期末考试。刚刚好今天有时间来做了一道命令执行的题,再一次拜读了 p神的文章。受益匪浅。 直接进入正题 源代码 错误思想 你们是在炫技?? 哎,看的代码的时候就只能使用一些特殊符号。 先说说自己错误的方法吧,自己是使用 ...